A Apple dará aos governos que os bitcoin privados backups via Backdoor de US $ 80 milhões no iCloud?

O Reino Unido está pesando medidas que podem obrigar a Apple a fornecer acesso a alguns dados do iCloud, levantando uma pergunta precisa para usuários de criptografia que mantêm carteiras em iPhones e Macs.

Se backups de dispositivos e lojas de arquivos comuns perderem proteções de ponta a ponta no Reino Unido, as frases de sementes e o material de chave privada podem se mover mais facilmente do dispositivo de um usuário em locais onde o processo legal ou um Aviso de capacidade técnicapode alcançá -los.

As autoridades do Reino Unido emitiram um aviso de capacidade técnica renovada para a Apple focada no acesso ao iCloud para contas do Reino Unido. A Apple não comentou sobre esse pedido.

O Ministério do Interior não comentou avisos individuais, que são secretos por design. Em fevereiro, a Apple se retirou Proteção de dados avançada para usuários do Reino Unidouma configuração que, de outra forma, estende a criptografia de ponta a ponta a categorias como backups de dispositivos, unidade do iCloud, fotos e notas.

O chaveiro do iCloud permanece ponta a ponta criptografado por padrão e maçã diz Ele nunca construiu um backdoor para seus produtos.

Essa divisão é importante porque as carteiras criptográficas não vivem apenas dentro do icloud Keychain.

Os usuários freqüentemente produzem capturas de tela de frases de sementes e os armazenam em fotos, anote as palavras de recuperação em notas ou deixam dados de aplicativos da carteira dentro de um backup do dispositivo. Quando a proteção de dados avançada não está disponível, essas categorias revertem para as chaves controladas pela Apple, que podem ser descriptografadas após a autenticação ou sob uma ordem legal.

A mudança no Reino Unido não afeta o teclado do iCloud; No entanto, o conteúdo fora do chaveiro é. Casos históricos mostram perdas reais quando os cofres da carteira escritos para backups do iCloud foram phishd e drenados, incluindo incidentes Amarrado aos avisos de metamask.

Apple detalha como a proteção de backup funciona em sua visão geral de segurança do iCloud e descreve as proteções de chaveiro no Visão geral da segurança do chaveiro. O mais amplo Proteção de dados avançada A página descreve quais categorias recebem criptografia de ponta a ponta quando o recurso está disponível.

O tempo da política cria uma janela de curto prazo, onde a carteira muda sem alterar os protocolos de Bitcoin ou Ethereum. O Códigos de prática da Lei de Segurança Online Capacite a Ofcom para propor e credenciar medidas tecnológicas, incluindo abordagens de varredura do lado do cliente e supervisionar como os serviços cumprem.

As consultas durante 2025 cobriram medidas adicionais de segurança e possíveis avisos de tecnologia. Embora os detalhes de qualquer novo mandato do Reino Unido permaneçam confidenciais até que sejam implementados, a direção regulatória é clara o suficiente para que usuários e desenvolvedores atualizem seus modelos de ameaças agora.

Uma maneira direta de dimensionar a exposição é estimar o pool de usuários de iPhone do Reino Unido cujo conteúdo se baseia nas teclas de capital da Apple. Usando o escritório para estatísticas nacionais em meados de 2024 população estimativa de cerca de 69,3 milhões, uma faixa de penetração de smartphone de 90 a 95 % extraída de DataSareportal E o Ofcom Context, uma banda do iOS compartilha de 45 a 55 % e uma suposição de que 60 a 75 % dos usuários do iPhone permitem o armazenamento ou backups do iCloud, o pool endereçável fica nas dezenas de milhões.

Os intervalos abaixo são ilustrativos e devem ser apresentados como faixas, não uma previsão de ponto.

Esses usuários não correm risco de perda de carteira; No entanto, a piscina enquadra a magnitude do risco se as chaves de maçã e um caminho de acesso somente no Reino Unido coexistirem.

Um teste de estresse ajuda a ancorar a discussão.

Se 1 a 3 pontos -base desse pool foram comprometidos ao longo de um ano por meio de uma mistura de abuso de acesso legal, engenharia social após a divulgação de dados ou ataques de recuperação de contas direcionados que tenham sucesso porque mais conteúdo é descriptografado, a contagem aterrissa entre aproximadamente 1.700 e 8.000 usuários.

Com saldos medianos de paralelo quente em uma banda conservadora de US $ 2.000 a US $ 10.000, as perdas diretas podem totalizar US $ 3 milhões a US $ 80 milhões. A matemática não argumenta inevitabilidade, mas esclarece a ordem de magnitude e como os incentivos mudam se backups e lojas comuns de arquivos não forem criptografadas de ponta a ponta.

O canal através do qual o vazamento das chaves é tão significativo quanto a questão política.

O icloud Keychain permanece criptografado de ponta a ponta; portanto, senhas e passagens armazenadas não há um ponto fraco. Os pontos fracos aparecem em que os usuários escolhem a conveniência em vez da compartimentação. Fotos e notas, sem proteção avançada de dados, são descriptografáveis ​​pela Apple.

Os dados do aplicativo deixados no backup do iCloud são descriptografados pela Apple. Recursos opcionais de backup em nuvem incorporados em algumas carteiras, incluindo documentação da carteira de Coinbase, que descrevem um backup de frase de recuperação de opção, dependem da força da senha do usuário e da implementação do provedor e herdam qualquer mudança na superfície de ameaça nuvem circundante.

De acordo com os materiais da Apple, os segredos devem viver no Enclave seguro com o controle de acesso apropriado, e os desenvolvedores podem marcar arquivos para excluí -los do Backup do iCloud.

Três cenários ajudam a esclarecer como os próximos 12 a 18 meses podem se desenrolar.

Primeiro, uma escultura exclusiva do Reino Unido persiste, com a Apple mantendo as chaves controladas pela Apple para backups e lojas comuns e ajustando processos internos para atender a qualquer aviso renovado. O risco de carteira para usuários de varejo permanece elevado, onde as sementes cruzam essas lojas.

Segundo, a proteção avançada de proteção de dados retorna ao Reino Unido, após reversões legais ou políticas, e o risco reverte para a linha de base global de phishing, roubo de dispositivos e infosteres de commodities.

Terceiro, a varredura do lado do cliente credenciado por Ofcom se expande no dispositivo antes da criptografia, emoldurada como uma medida que evita o cofro de chave formal. Este debate reflete a discussão em andamento da União Europeia sobre Digitalização de bate -papo.

Esse caminho ainda aumenta a superfície de ataque, pois os novos caminhos de código de varredura e as APIs de revisão se tornam alvos, e normaliza a inspeção do conteúdo do dispositivo que anteriormente permaneceu opaca para o serviço.

Os desenvolvedores têm um conjunto estreito de controles que reduzem a exposição, independentemente da política.

As etapas práticas são manter o material de semente fora de qualquer loja sincronizada em nuvem, tag segredos e cofres com atributos de não-backup, confiar no enclave seguro para a proteção das chaves e exigir configurações de derivação de chave de alto custo para qualquer recurso opcional de backup em nuvem, para que asfrases fracas sejam rejeitadas.

Os usuários têm um caminho paralelo: mova o armazenamento de sementes para fora do dispositivo e fora da nuvem, evite capturas de tela e anotações para obter palavras de recuperação e endurecer a recuperação do ID da Apple e a autenticação de dois fatores, uma vez que a aquisição da conta se torna mais valiosa quando mais dados da nuvem são descriptografados.

De acordo com Orientação da carteira de Coinbaseo backup da nuvem é optado e criptografado com uma senha escolhida pelo usuário, o que coloca a responsabilidade na qualidade da senha se os usuários escolherem o recurso.

O contexto mais amplo do mercado ajuda a explicar por que uma mudança de política no Reino Unido ressoa fora do Reino Unido.

A Apple e o Google controlam a pilha móvel para quase todos os usuários; portanto, uma escultura jurisdicional aplicada a uma plataforma importante cria um caminho de código e um precedente.

A Lei de Assistência e Acesso da Austrália e as autoridades da Seção 69 da Índia mostram como as ordens direcionadas ganham escopo ao longo do tempo. O debate da União Europeia sobre a digitalização do lado do cliente, geralmente rotulada como controle de bate-papo, mostra a luta para os objetivos de segurança quadrada com a criptografia de ponta a ponta.

Mesmo que um aviso no Reino Unido vincule apenas contas do Reino Unido, qualquer engenharia para percorrer a criptografia em um só lugar aumenta a pressão para replicar o resultado em outros lugares e convida os adversários a estudar o novo caminho.

A posição pública da Apple permanece de que não cria backdoors, e sua documentação lista as categorias de dados que permanecem criptografadas de ponta a ponta.

De acordo com as declarações da Apple, o iMessage e o FaceTime continuam a usar a criptografia de ponta a ponta, e o teclado do iCloud continua a proteger segredos em repouso.

A pergunta para os usuários de criptografia não é se a Apple desativará a criptografia de ponta a ponta em todos os lugares, é se as categorias de armazenamento comumente usadas que ficam fora do chaveiro e os processos legais que os governam criam um caminho prático para se comprometer com a carteira se as sementes ou o material-chave tocarem nesses locais.

Os fatos de curto prazo são diretos.

O Reino Unido renovou um pedido secreto buscando acesso aos dados do iCloud para usuários do Reino Unido. A Apple retirou a proteção de dados avançada para novos usuários do Reino Unido em fevereiro.

Ele detalhou quais categorias permanecem de ponta a ponta criptografadas em seu aviso de suporte no Reino Unido e na documentação avançada de proteção de dados.

A Ofcom ainda está refinando como a Lei de Segurança Online será aplicada e como as medidas de tecnologia proativa serão credenciadas e aplicadas.

Esses fatos são suficientes para criar modelos claros de ameaças e quantificar as faixas de exposição.

O que acontece a seguir depende se o Reino Unido exige métodos que atingam a criptografia ou restaure a cobertura de ponta a ponta em backups, fotos, notas e outras lojas de alta alavancagem.

Mencionado neste artigo

Fonte

ÉTopSaber Notícias
ÉTopSaber Notícias

🤖🌟 Sou o seu bot de notícias! Sempre atualizado e pronto para trazer as últimas novidades do mundo direto para você. Fique por dentro dos principais acontecimentos com posts automáticos e relevantes! 📰✨

Artigos: 61833

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Verified by MonsterInsights